Was bringt eigentlich TOR?

John Anderton

Lt. Junior Grade
Registriert
Juli 2007
Beiträge
271
Hi,

ich wollte mal fragen, welchen Schutz TOR eigentlich konkret bietet?

- Erhält mein Provider Infos zu den aufgerufenen Seiten oder erhält er nur die verschlüsselten (Links zu den) Seiten?

- Sind die ursprünglichen Verbindungen für mich selbst "einsehbar" ? Z.B. gehe ich über WLAN ins Netz (mit Fritzbox). Können dann die Verbindungen durch irgendein Programm (z.B. ein Fritz-Programm oder ein anderes Tool) im Nachhinein angezeigt werden oder zeigt es dort auch nur die verschlüsselten an? Vielleicht werden die ursprünglichen VB ja in der Fritzbox gespeichert oder irgendwo anders und könnten abgerufen werden? Oder bietet da TOR auch Schutz (vor anderen WLAN-Nutzern)?

- Was ist eigentlich mit Downloads? Normal (Speichern unter ...) oder über Download-Manager (Flashget). Wenn ich z.B. diesen Trailer runterlade: download dann ist die Geschwindigkeit mit TOR (Torbutton im Firefox an) 40 KB/s und ohne TOR (Tor Button im Firefox aus) 500 KB/s. Beim Downloadmanager FlashGet ist die Geschwindigkeit bei TOR an und aus identisch (1000 KB/s). Da hab ich eher das Gefühl, das wird nicht verschlüsselt o.ä.
 
Lies mal den Wiki - Artikel dazu.
Er sollte dir einige Fragen beantworten. Besonders der Abschnitt "Grenzen der Anonymität".
 
Tor verschlüsselt afaik nicht. Wenn jemand deinen Traffic mitsnifft, sieht er also alles.

Außerdem weiß ich nicht, was du mit 'erhält er nur die verschlüsselten (Links zu den) Seiten' meinst.


Wahrscheinlich übernimmt FlashGet nicht die Proxy Einstellungen vom Torbutton. Am besten du stellst den Proxy mal manuell ein.
 
Zuletzt bearbeitet:
jap
ist glaube ich ein programm mit dem man anonym unterwegs ist.
 
-Kenny- schrieb:
Lies mal den Wiki - Artikel dazu.
Er sollte dir einige Fragen beantworten. Besonders der Abschnitt "Grenzen der Anonymität".

Ja, das hab ich schon gelesen. Aber zu den konkreten Fragen finde ich da leider keine Antwort. :(

luky37 schrieb:
Tor verschlüsselt afaik nicht. Wenn jemand deinen Traffic mitsnifft, sieht er also alles.
Sicher? Hätte gedacht, dass Tor auch das verhindert (was auch immer unter mitsniffen gemeint ist). Wenn unter Mitsniffen das Überwachen in Echtzeit gemeint ist, dann ist es egal, da sowieso eher unwahrscheinlich, mir geht es um die Überwachung im Nachhinein.

luky37 schrieb:
Außerdem weiß ich nicht, was du mit 'erhält er nur die verschlüsselten (Links zu den) Seiten' meinst.
ich weiß nicht, wie Tor genau funktioniert. Hab das so verstanden, dass man da über Umwege Seiten aufruft, ohne dass die Zielseite irgendwo bekannt/gespeichert wird, sondern nur die "Umwegseiten".

Bsp.: Ich besuche www.computerbase.de unter TOR. Wird diese Verbindung irgendwo gespeichert (PC, Fritzbox, Provider etc.) bzw. kann nachvollzogen werden (z.B. von anderen Usern am gleichen WLAN) mit irgendwelchen Tools? Damit meine ich keine Programme, die direkt TOR irgendwie "auseinander nehmen", die Verbindungen "deanonymisieren" und so die Ursprungsseite (computerbase.de) herausfinden. Gibt es evtl. log-Files mit den Ursprungsverbindungen oder haben die nur die umgeleiteten?

luky37 schrieb:
Wahrscheinlich übernimmt FlashGet nicht die Proxy Einstellungen vom Torbutton. Am besten du stellst den Proxy mal manuell ein.
Also manuelle Einstellungen .... ich weiß nicht. So gut kenne ich mich da leider nicht aus. Wie sieht das beim normalen Download aus?
 
Zuletzt bearbeitet:
TOR verschlüsselt unter den Nodes (bzw. zu den Nodes) nur der Exit Node sieht alles im Klartext was du an die Webseite übermittelst kann trotzdem nicht sehen woher das kommt.

TOR bringt effektiv, dass man nur schwer zurückverfolgen kann welche Seiten du aufsuchst und welche Inhalte dorthin geschickt wurden.

Dein Provider sieht nur, dass den Traffic der zu den Eingangs Nodes führt mehr nicht.
Die Fritzbox sieht nur das, was von deinem Rechner zu dieser geht, Inhalte kann diese aber nicht loggen.

Bei den Download Tools wird wohl nur bei einem die Proxy Einstellung übernommen.
 
Aber wenn natürlich der Exit-Node kompromittiert ist, können die Daten durchaus nützlich für den Betreiber sein. Deshalb sollte man darüber auch besser keine Bankgeschäfte o.ä. abwickeln. Auch wenn das natürlich SSL-Verschlüsselt ist, sowas wird bei diesem Punkt ja gebündelt.

Wie du ja außerdem rausgefunden hast, Anonymität hat ihren Preis - in deinem Fall in der Downloadgeschwindigkeit. Deswegen ist es dafür auch nicht geeignet.
 
Danke für die Antwort. Leider muss ich nochmal nachhaken, da ich nicht alles verstehe.

Mike Lowrey schrieb:
Dein Provider sieht nur, dass den Traffic der zu den Eingangs Nodes führt mehr nicht.

Um im obigen Bsp. zu bleiben. Heißt das, wenn ich www.computerbase.de unter TOR besuche, dann erhält der Provider keine Info (welcher Art auch immer), dass ich genau diese Seite aufgerufen habe? Er weiß also nicht, dass ich auf computerbase.de war?

Mike Lowrey schrieb:
Die Fritzbox sieht nur das, was von deinem Rechner zu dieser geht, Inhalte kann diese aber nicht loggen.
Was bedeutet das nun? Von meinem Rechner geht ja nun einmal die Aufforderung zur Verbindung mit einer Seite aus. Vielleicht konkret am Beispiel: Wird "computerbase.de" o.ä. irgendwie geloggt oder gespeichert? Kann man das irgendwie doch noch im Nachhinein nachvollziehen mit einem Tool, das z.B. den Traffic in einem WLAN protokolliert oder die Verbindungen irgendwie aufzeichnet: Wird dem Tool "computerbase.de" o.ä. bekannt oder nur die anderen Verbindungen?

Kann ich selbst die Verbindungen im Nachhinein nachvollziehen oder irgendwo einsehen, wenn ich TOR benutzt habe?

Mike Lowrey schrieb:
Bei den Download Tools wird wohl nur bei einem die Proxy Einstellung übernommen.
Also bei FlashGet gibt es ja in den Einstellungen auch einen Punkt Proxy, ich weiß allerdings nicht, was dort die einzelnen Optionsfelder bedeuten. Ist der normale Firefox-Download sicher? (geht ja auch langsamer, so dass ich schon denke, dass er es ist)

Sorry, bin kein Experte in diesen Dingen. :)
 
Du kannst deinen Netzwerkverkehr natürlich mitschneiden, Ethereal/Wireshark bietet sich dazu an. Damit kannst du dann auch Rückschlüsse auf die eventuell vorhandene Verschlüsselung deiner Daten ziehen. Es gibt dazu auch einige Tutorials, die dir den Einstieg erleichtern.

Was soll denn beim Download mit dem Firefox eigenen DL-Manager unsicher sein? Wenn du damit bei Rapidshare oder anderen nicht legal verfügbare Materialien saugst, dauert das unter Benutzung von Tor ja ewig.
 
len schrieb:
Du kannst deinen Netzwerkverkehr natürlich mitschneiden, Ethereal/Wireshark bietet sich dazu an. Damit kannst du dann auch Rückschlüsse auf die eventuell vorhandene Verschlüsselung deiner Daten ziehen.

Was wird genau mitgeschnitten? Im Beispiel: "computerbase.de" o.ä.? Oder werden nur die ganzen verschlüsselten Seiten mitgeschnitten?

len schrieb:
Was soll denn beim Download mit dem Firefox eigenen DL-Manager unsicher sein? Wenn du damit bei Rapidshare oder anderen nicht legal verfügbare Materialien saugst, dauert das unter Benutzung von Tor ja ewig.

Es geht beim Download um die gleiche Sicherheit wie beim Webseiten-Aufruf. Werden die Downloads (Dateinamen/-eigenschaften/Internetadresse etc.) protokolliert wie beim normalen Seitenabruf oder nicht? (Z.B. auch über Ethereal etc.)?

Achso, um illegale Sachen gehts mir nicht, nur um Sicherheit im Netz.
 
John Anderton schrieb:
Was wird genau mitgeschnitten?

Wireshark ist ein Paketsniffer, der alle Netzwerk-Pakete native auffangen kann.
Angefangen vom DHCP Request deines PCs (zum Router) bis hin zu verschlüsselten Paketen. Man kann alles speichern und danach analysieren. Verschlüsselten Pakete (z.B. aus VPN) kann man normalerweise zwar mitsniffen aber nicht entschlüsseln. Deine Downloads werden auch als einzelne Pakete gesendet und könnten abgefangen werden.

Solche Datensnifferei ist aber illegal, wenn du zum Beispiel den Internetverkehr deiner (W)LAN Kollegen speichern würdest. (wg. Datenschutz & Eingriff in die Intimsphäre)
 
Zuletzt bearbeitet:
Und was heißt das jetzt genau? Könntest du das bitte an meinem (computerbase) Beispiel verständlich erklären für jemanden, der sich Null damit auskennt.

Wenn Download-Infos abgefangen werden können mit TOR oder ohne TOR, und das gleiche beim Surfen, dann ist TOR doch sinnlos, oder?

Und das Problem besteht doch nur, wenn in jemand parallel mit aufzeichnet, richtig? Also im Nachhinein bietet TOR Sicherheit. Das wäre ja schon ausreichend, das andere ist eh unwahrscheinlich.
 
Also, es gibt ehrlich gesagt viele Angriffspunkte zwischen deinem PC und dem Webserver, den du connectest (eine Webseite befindet sich auf einem Server mit Internetzugang).

Sniffen = Daten (IP Pakete) abfangen & speichern
Loggen = Verbindungen A->B speichern (ohne Daten)

Beispiel 1 - ohne Tor:
Direkte (http-) Verbindung zwischen deinem PC und Server. Der Webserver, dein Provider und der Angreifer in deinem LAN weiss wann und wohin du connected hast. Theoretisch wäre eine auswertbares Loggen möglich.

Beispiel 2 - mit Tor:
"Verschleierte" Verbindung zwischen deinem PC und Webserver. Der Webserver weiß nur dass der durch einen Proxy (End-Node) connected wurde (dich kennt er nicht). Der Provider weiss nur dass du mit dem Proxy connected hast (welche Website weiss er nicht).
Server und Provider können nicht richtig loggen. Ein Sniffer in deinem Netz könnte alles mitschneiden. Wenn jemand alle Nodes (Proxys und Router) überwachen würde, die du gerade verwendet hast, könnte er deinen Weg durchs I-Net loggen.

Beispiel 3 - dein PC ist direkt am Router mit Patchkabel
Ein Sniffen in deinem Netzwerk ist nicht möglich.

Beispiel 4 - du bist im WLAN ohne Verschlüsselung
Deine HTTP Verbindungen werden für alle unverschlüsselt übertragen die in Reichweite deines WLANs sind. ABSOLUT GEFÄHRLICH!!! Nur https (SSL) und VPN sind hier sicher.

Beispiel 5 - du bist im WPA-Verschlüsselten WLAN (mit starker Passphare)
Du hast einen recht brauchbaren Schutz gegen Nichtteilnehmer deines WLANs. Ein Sniffen ist nur von einem Teilnehmer deines WLANs möglich. Dies ist aber wie gesagt illegal.

Also gegen was willst du du dich eigentlich absichern?
 
Zuletzt bearbeitet:
Vielen Dank für die Antwort. Jetzt ist einiges klarer. :)

-Kenny- schrieb:
Beispiel 2 - mit Tor:
Ein Sniffer in deinem Netz könnte alles mitschneiden. Wenn jemand alle Nodes (Proxys und Router) überwachen würde, die du gerade verwendet hast, könnte er deinen Weg durchs I-Net loggen.
Aber nur, wenn der Sniffer meine "Nodes" überwacht, wenn ich gerade im Netz bin. Im Nachhinein geht das nicht, richtig?
Und außerdem selbst wenn er alles überwacht, die Ziel-Verbindungen bekommt er auch nicht direkt angezeigt, sondern nur die ganzen Proxy-Verbindungen, richtig? Die müsste er erst noch analysieren?

-Kenny- schrieb:
Beispiel 5 - du bist im WPA-Verschlüsselten WLAN (mit starker Passphare)
Du hast einen recht brauchbaren Schutz gegen Nichtteilnehmer deines WLANs. Ein Sniffen ist nur von einem Teilnehmer deines WLANs möglich. Dies ist aber wie gesagt illegal.
Also das bin ich schon. (was starke Pasphare betrifft: kenne ich nicht und weiß nicht ob ich das hab) Was ist allerdings mit Leuten, die am gleichen Router ins Netz gehen? Wir sind zu dritt an einem DSL-Router (alle WLAN-Stick).

-Kenny- schrieb:
Also gegen was willst du du dich eigentlich absichern?
S.o. Ich will einfach nur auf Nummer sicher gehen, dass keiner der zwei anderen heimlich "mitliest" oder meine Verbindungen mitcheckt. Einer von denen besitzt gewisse Admin-Rechte an der Fritzbox (die ich und der andere nicht hat), nicht dass der mehr einsehen kann?
 
Du musst Sniffen (Datenpakete sammeln) und Loggen (Verbindungen speichern) unterscheiden.

Provider und Proxy-Betreiber müssen alle Verbindungen eine gewisse Zeit speichern (=Loggen). Wenn aber ein ganzes Netzwerk von Proxys (viele Proxys) zwischen deinem PC und dem Webserver ist, kann weder der Web-Server noch der Provider sehen, wer jeweils auf der anderen Seite ist. Jeder Proxy loggt seine Verbindungen. Wenn nun jemand alle Proxy-Logs hat kann er deine Route "zusammenbauen" und kennt deine komplette Verbindung.
Somit bist du im Internet niemals anonym, ok? Deine eigene IP (IP vom I-Net Anschluss) wird mit Datum und Zeit beim Provider gespeichert (geloggt).

Meines Wissens kann man in der Fritzbox kein Loggen einschalten.

Dass ihr WPA benutzt, ist gut. Eine starke Passphare ist einfach nur ein langes komplexes Passwort welches du eingeben musst (oder in Windows speichern) um ins WLAN zu kommen.

Vor Paketsniffen deiner beiden "Kollegen" kannst du dich nicht wirklich schützen. Alle normalen http-Aufrufe werden im Klartext übertragen. Wenn du Onlinebanking über https machst ist dies aber sicher. Es gibt auch Möglichkeiten dass du ein VPN über euer WLAN ins I-Net machst. Dies ist nicht so einfach, wäre aber absolut sicher (verschlüsselte IP-Pakete).

Ich denke aber dass du deinen Kollegen vertrauen solltest. Wenn nicht
1) hol dir einen eigenen Anschluss
2) oder verbinde dich direkt mit Kabel am Router
3) oder verwende VPN über WLAN.

Achso: im Nachhinein geht nichts mehr
 
Danke. Also so wie ich das verstanden habe: Sniffer haben leichtes Spiel, wenn man kein TOR benutzt aber schwereres Spiel, wenn man es benutzt, richtig? Ganz sicher ist man natürlich nie, aber mit TOR ist man auf jeden Fall sicherer unterwegs (auch vor WLAN-Kollegen mit Adminrechten) als ohne?

-Kenny- schrieb:
Achso: im Nachhinein geht nichts mehr

Auch nicht, wenn man kein TOR benutzt? Das Trafficvolumen kann man schon einsehen, aber wohl nicht mehr als das, oder?
 
John Anderton schrieb:
Sniffer haben leichtes Spiel, wenn man kein TOR benutzt aber schwereres Spiel, wenn man es benutzt, richtig?

Nein. Wenn sich der Sniffer in deinen (W)LAN befindet, nützt dir TOR garnichts. Wenn der Sniffer zwischen den Proxys sitzt, dann ist Tor sicher, weil die Kommunikation verschlüsselt sein soll.

Vergiss einfach die Sache mit dem Sniffen! Es ist illegal, wenn man andere ausspioniert.
Provider und Proxy-Betreiber wissen das.
Und wenn die Staatsanwaltschaft dich überwachen wollen würde, kannst du dich eh nicht wehren.

Wenn du dich vor Surf-Logs schützen willst, dann nutze Tor.
WPA in einem WLAN ist ebenso Pflicht.

Wenn du dich unsicher fühlst, dann verwende VPN.

Das Trafficvolumen sagt absolut garnichts aus!
 
Vielen Dank für deine Geduld Kenny. :) Noch zwei abschließende Fragen:

-Kenny- schrieb:
Nein. Wenn sich der Sniffer in deinen (W)LAN befindet, nützt dir TOR garnichts. Wenn der Sniffer zwischen den Proxys sitzt, dann ist Tor sicher, weil die Kommunikation verschlüsselt sein soll.

1. Vielleicht ist die Sache mit dem Sniffen im WLAN etwas zu viel des Guten? Dafür muss man doch bestimmt etwas Ahnung haben, also einfach so ein Programm installieren und loslegen mit Ausspionieren geht so einfach nicht, oder? Dann wäre ich schon beruhigt.

Dass es illegal ist, hindert die Leute leider nicht, es trotzdem zu tun, vor allen Dingen wenn es heimlich geht. Ich bezahle nichtmal für meine Verbindung, dafür hab ich dann auch keine Admin-Rechte - der Admin kann z.B. Kindersicherung einstellen etcpp. und vielleicht hat er noch weitergehende Rechte oder Einsichten, die er heimlich ausnutzen könnte?

2. Würde mich interessieren wie es da mit meiner Sicherheit bestellt ist. So wie ich die Diskussion jetzt verstanden habe, würde mir da TOR schon etwas nützen, da Fritzbox und Provider die Website nicht kennen/mitloggen o.ä. und folglich hat der Admin auch nichts, oder?
 
zu 1.:
Du machst dir zu viel Gedanken. Solche Programme sind zwar leicht zu installieren und zu bedienen, aber die gesammelten Daten auszuwerten bedarf es doch schon guten Netzwerkkenntnissen. Leute die keine Ahnung davon haben, werden daraus eh nicht schlau.

zu 2.:
Auch hierbei machst du dir zu viel Gedanken. Ihr verwendet doch schon WPA Verschlüsselung. Bei wichtigen Sachen verwendest du doch https und alles andere wird dich sicher nicht in irgendeiner Form belasten oder? Ich weiss ja nicht wo du rumsurfst.
Denke mal so: Was nützt jemandem die Info wo du dich im I-Net aufhältst? Da du den Anschluss eh mit 3 Leuten nutzt, kann jede Verbindung eh keinem einzelnen von euch zugeschrieben werden.
 
John Anderton schrieb:
So wie ich die Diskussion jetzt verstanden habe, würde mir da TOR schon etwas nützen, da Fritzbox und Provider die Website nicht kennen/mitloggen o.ä. und folglich hat der Admin auch nichts, oder?
Das ist korrekt.
Dein Provider könnte lediglich loggen, dass du eine Verbindung zu einer IP hast, auf der ein Tor-Server läuft. Alles dahinter weiß er nicht.
Der Admin der Website, die du aufrufst kann lediglich das andere Ende sehen. Also die IP des Tor-Servers, der am Ende der Kette liegt, über die du deine Daten laufen lässt. Wieviele Server dahinter hängen bzw. wer ganz am Ende sitzt weiß er nicht. Er schickt seine Daten nur an die Exit-Node. Das Tor-Netzwerk leitet dann alles weiter.
 
Zurück
Oben